Pular para o conteúdo principal

Saiba como a polícia identificou os crackers do caso Carolina Dieckmann


Carolina, em dia de depoimento à polícia
Em conversa com a INFO, o inspetor Rodrigo Mello, da Delegacia de Repressão aos Crimes de Informática, conta como a polícia trabalhou para chegar aos cinco crackers que furtaram fotos de Carolina Dieckmann e tentaram extorquir a atriz.
Na conversa abaixo, Mello critica a ausência de leis específicas contra cibercrimes, diz que obter logs de acesso dos provedores é fundamental para identificar criminosos e nega que a polícia seja rápida e competente apenas quando há atenção da mídia sobre ela.
Como vocês identificaram os crackers que furtaram as fotos de Carolina Dieckmann? No início de uma investigação, sempre trabalhamos com várias hipóteses. Nosso elemento principal foi o depoimento da vítima e a análise de seu computador pessoal. A partir daí, percebemos que as imagens haviam sido furtadas de seu e-mail e tentamos traçar um padrão de acesso de Carolina à sua conta.
Então, notamos que havia vários acessos suspeitos, que não tinham o padrão de Carolina, ou seja, provavelmente eram logins feitos por terceiros, pelos criminosos. Nesta etapa, passamos a rastrear essas conexões suspeitas.
Mas quem fez esses acessos certamente usou algum programa que mascara IPs…  Sim, eles fizeram isso. Ocorre que a polícia possui convênio com a maior parte das empresas que oferecem esses softwares para mascarar IP. Não importa se o cracker usar a solução X ou Y, se criar roteadores virtuais usando servidores na Islândia ou Finlândia… sempre há um rastro que podemos seguir.
Servidores e empresas de software do exterior colaboram com a polícia brasileira? Se nós tivermos autorização judicial e cumprirmos os procedimentos internacionais, há boa vontade e colaboração. Há um consenso entre as companhias de telecom e software de que deve haver uma união contra o crime na web.
Ao identificar o IP verdadeiro de quem acessou os e-mails de Carolina vocês puderam identificar a localização dos crackers? Nós levantamos informações de várias pontas, de quem acessou e-mail, de quem publicou as imagens em sites estrangeiros, levantamos todo tipo de dado disponível. Esse conjunto de informação permitiu chegar aos suspeitos do crime.
Em reportagem veiculada no programa Fantástico, da TV Globo, aparecem mensagens trocadas pelos suspeitos no programa MSN Messenger, da Microsoft. Vocês tiveram ajuda da Microsoft na investigação? Não tivemos auxílio de nenhuma empresa. Todos os dados que conseguimos, nós os obtivemos dos provedores de acesso que intermediaram a conexão dos suspeitos. É importante frisar que os logs de acesso à web que conseguimos foram sempre obtidos com autorização judicial, cumprindo as exigências legais.
Muitos usuários criticaram a ação da polícia, dizendo que a corporação foi rápida na investigação apenas por envolver uma personalidade pública, ao passo que o cidadão comum não disporia da mesma eficácia e dedicação dos policiais. Isso não é verdade. Temos hoje aqui no Rio uma equipe especializada em crimes cibernéticos. Há ao menos quatro policiais na nossa delegacia que são especialistas em TI, profissionais com título de mestrado ou doutorado. Nós trabalhamos para qualquer cidadão. Esta semana, por exemplo, solucionamos o caso de uma outra pessoa vítima de extorsão após ter fotos íntimas furtadas de seu PC. Este episódio, que envolve uma pessoa anônima, levou o mesmo tempo para ser solucionado que o caso Carolina Dieckmann.
Qual a principal dificuldade que a polícia encontra hoje para punir esse tipo de crime? Nosso principal obstáculo é a falta de uma legislação específica para crimes cibernéticos. Furtar dados de terceiros e invadir uma rede segura não é considerado crime no Brasil. Após a investigação, os delegados observam se é possível enquadrar o cracker em crimes como estelionato, difamação ou extorsão, pois simplesmente não há no código penal artigos próprios para o crime digital. Isto nos impede de punir muitos crackers, o que é ruim para a segurança de todos os internautas.
Os crimes online estão em ascensão no Brasil? Sem dúvidas, tanto os crimes cometidos online, como fraudes bancárias, como delitos cometidos com uso de engenharia social. Por exemplo, se o seu filho posta nas redes sociais os nomes dos coleguinhas, onde estuda ou para onde vai viajar, tudo isso serve de subsídio para um meliante que planeje um sequestro ou um assalto. Há também um grande número de “novos usuários” de internet, pessoas que não têm muita intimidade com tecnologia, que clicam em qualquer coisa e acabam vítimas de vírus e códigos maliciosos.

Comentários

Postagens mais visitadas deste blog

“internet zumbi”

 A ascensão do slop, diz ele, transformou a rede social em um espaço onde “uma mistura de bots, humanos e contas que já foram humanos, mas não se misturam mais para formar um site desastroso onde há pouca conexão social”. Nick Clegg, presidente de assuntos globais da empresa-mãe do Facebook, Meta, escreveu em fevereiro que a rede social está treinando seus sistemas para identificar conteúdo feito por IA. “Como a diferença entre conteúdo humano e sintético fica turva, as pessoas querem saber onde está o limite”, escreveu ele. O problema começou a preocupar a principal fonte de receita da indústria de mídia social: as agências de publicidade que pagam para colocar anúncios ao lado do conteúdo. Farhad Divecha, diretor-gerente da agência de marketing digital AccuraCast, com sede no Reino Unido, diz que agora está encontrando casos em que os usuários estão sinalizando erroneamente os anúncios como slop feitos de IA quando não estão. “Vimos casos em que as pessoas comentaram qu

A MENTE ARTÍSTICA

Em seu novo livro, as autoras Susan Magsamen, fundadora e diretora do International Arts + Mind Lab, e Ivy Ross afirmam que fazer e experimentar arte pode nos ajudar a florescer Quando Susan Magsamen tomou a decisão de terminar seu primeiro casamento, ela enfrentou dias emocionais e difíceis trabalhando não apenas em seus próprios sentimentos, mas os de seus filhos pequenos. Foi preciso um pedaço de argila de uma criança para mudar tudo isso. Como ela relata em seu novo livro, Your Brain on Art: How the Arts Transform Us (Random House, 2023), ela "começa a esculpir espontaneamente. O que emergiu foi uma estátua de uma mulher de joelhos, seus braços levantados com as mãos estendendo o céu e sua cabeça inclinada para trás, soluçando em total desespero sem palavras." Logo, ela escreve, ela mesma estava em lágrimas. Podemos reconhecer essa ação como um exemplo de uso de nossa criatividade para expressar e liberar emoções reprimidos. Mas como Magsamen, fundadora e diretora executi

Cibersegurança: Confiança zero… desconfiança por omissão

  Atualmente, todas as empresas têm presença digital. Embora este facto traga inúmeros benefícios, também acarreta uma série de riscos. Os cibercriminosos estão a encontrar cada vez mais formas de contornar as medidas de segurança e aceder aos dados. Se a proteção não for suficientemente forte, os dados das organizações, dos seus clientes e dos seus parceiros podem ser comprometidos, com consequências terríveis para as empresas. A crescente digitalização, juntamente com a evolução das táticas dos cibercriminosos, está a resultar num aumento dos incidentes de cibersegurança. Esta tendência preocupante é demonstrada no último Relatório de Violação de Dados, realizado pelo Internet Theft Resource Center (ITRC), que regista 2.365 ciberataques em 2023 que afetaram mais de 300 milhões de vítimas. Com este conhecimento, é essencial que as empresas tomem medidas e protejam os seus sistemas para evitar que utilizadores não identificados acedam a informações sensíveis. Só assim será possível red